Apache Druid 未授权漏洞

Apache Druid 未授权漏洞

http://127.0.0.1/druid/index.html

/druid/index.html

Druid的访问链接

d2b5ca33bd104536

1、先通过未授权访问收集一下服务器的相关信息

/druid/weburi.html

该接口泄露了网站后台功能模块的url地址,大多数都是一些api接口,有时候也会泄露一些敏感文件信息

d2b5ca33bd105113

/druid/websession.html
这里泄露的主要是登录用户的session,不管是登陆成功的、没登陆成功的,还是失效的都会储存在这里。

d2b5ca33bd104732

2、深入利用

如果我们利用泄露的session进行url爆破,可能就能将该漏洞的性质从低危转向高危,具体操作步骤如下:
将页面泄露的所有的session组成一个字典

d2b5ca33bd105337

然后从之前收集的URI泄露接口随便找了一个普通的接口去爆破,比如我这里用的是

后台查看用户列表的功能点

/user/showList  

可以看到如果session失效会302跳转到系统的登陆页,
因此我们这里主要就是爆破出还能够正常使用的session值。
如果session没失效的话状态码应该会是200并返回一些数据信息。

正常情况下是这样的

d2b5ca33bd110236

爆破

d2b5ca33bd110317

这里爆破出了一个能够在正常使用的session值。
接下来利用浏览器里面的cookie替换工具,将cookie替换成我们爆破成功的session值,

然后再次访问该链接看看

d2b5ca33bd110645

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称

    暂无评论内容